次の方法で共有


パートナー センターのセキュリティ要件

適切なロール: 管理エージェント

セキュリティ要件 ダッシュボードは、パートナー センター内で現在のセキュリティ体制を評価および強化するのに役立ちます。 この機能により、直接請求パートナーと間接プロバイダーの両方にセキュリティ スコアへのアクセス権が付与されます。

セキュリティ要件ダッシュボードから、セキュリティ設定、ポリシー、手順を監視および調整できます。 ダッシュボードを使用すると、セキュリティ体制を積極的に管理および強化し、ゼロ トラスト原則に向けて推進することができます。

ダッシュボードには、システムの脆弱性と一般的な攻撃パターンに基づく実用的な推奨事項が用意されています。 これらの推奨事項を実装し、定期的に更新プログラムを確認することで、セキュリティ防御を強化できます。

ダッシュボードでは、すべてのセキュリティ要件の状態が 1 つの包括的なスコアに統合されるため、現在のセキュリティの準備状況をすばやく測定できます。 スコアが高いほど、特定されたリスク レベルは低くなります。

主要な機能

Security の要件ダッシュボードの例を次に示します。

[セキュリティ要件] ダッシュボードのスクリーンショット。

概要

ダッシュボードの上部には、次の 2 つの概要ボックスが表示されます。

  • セキュリティ スコア パートナー センター内のセキュリティ状態のスナップショットが表示されます。
  • セキュリティ要件 には、完了した要件と完了していない要件の合計を含む、セキュリティ要件の合計数が表示されます。

[セキュリティ要件] セクション

セキュリティ要件セクションには、セキュリティ要件と推奨事項のキュレーションされた表が示されています。 これらの要件と推奨事項は、セキュリティ正常性の改善領域を特定し、懸念事項に対処し、リスクを軽減し、全体的なセキュリティ体制を強化するのに役立ちます。

テーブルには次の列があります。

  • セキュリティ要件: セキュリティ要件の簡単な説明。

  • 説明: セキュリティ要件の詳細な説明。

  • 状態: 要件が完了したかどうかを示します。

  • 分析情報: 個々の要件に合わせて調整された実用的なデータ。注意が必要な領域に関する詳細な分析情報を提供します。

  • スコア: 全体的なセキュリティ スコアに寄与する各要件のスコア。

  • 手順: 各推奨事項を理解して実装し、セキュリティを高めるために役立つステップ バイ ステップ ガイドへの直接リンク。 これらのリンクは、「 追加リソース 」セクションにも表示されます。

  • アクション: 要件を解決できるページへのリンク。

    Note

    適切なロールまたはアクセス権がない場合は、組織内の適切な担当者にお問い合わせください。

今後の要件に関するセクション

Future の要件セクションには、間もなく実装される要件のプレビューが示されています。 満たされていない要件では、将来の時点で全体的なスコアからポイントが差し引かれます。

セキュリティ スコアの計算

セキュリティ スコアは、0 から 100 までの 10 進 (浮動小数点整数) の値です。 スコアには、テナントのセキュリティ体制が反映されます。

セキュリティ スコアの概要のスクリーンショット。

パートナー センターは、個々のセキュリティ要件のセキュリティ スコアを使用してセキュリティ スコアを計算します。 すべてのセキュリティ要件は、0 から 20 までの最大スコアを取得します。 セキュリティ要件の最大スコアは、他の要件と比較した要件の相対的な重みに基づいています。 最大スコアは、ビジネスの優先順位の変化に基づいて変更される可能性があります。

アラートへの応答が平均で 24 時間以下であることを示すサンプル セキュリティ要件のスクリーンショット。

現在の計算アルゴリズムは、準拠要件の最大スコアを付与します。 それ以外の場合、スコアは 0 です。

全体的なセキュリティ スコアの計算では、次の式を使用します。 (個々のセキュリティ要件スコアの合計) / (個々のセキュリティ要件の最大スコアの合計) * 100。

セキュリティ要件と実装手順

Note

Okta、Ping、Duo などの Microsoft 以外の多要素認証 (MFA) ソリューションは、ID MFA の推奨事項内ではサポートされていません。 Microsoft 以外の MFA ソリューションは、要件スコアの計算には考慮されません。

要件: MFA を有効にする

セキュリティ スコア ポイント: 20

管理者ロールに MFA を要求すると、攻撃者がアカウントにアクセスすることが困難になります。 管理者ロールには、一般的なユーザーよりも高いアクセス許可があります。 これらのアカウントのいずれかが侵害された場合、組織全体が公開されます。

少なくとも、次のロールを保護します。

  • 全体管理者
  • 認証管理者
  • 課金管理者
  • 条件付きアクセス管理者
  • Exchange 管理者
  • ヘルプデスク管理者
  • セキュリティ管理者
  • SharePoint 管理者
  • ユーザー管理者

実装の手順

Note

この要件に対して完全と見なされるためには、すべての管理者ユーザーが、セキュリティの既定値、条件付きアクセス、またはユーザーごとの MFA を使用して MFA 要件の対象になっていることを確認する必要があります。 また、各管理者ユーザーが追加の検証要素 (確認プロンプト用に選択したデバイスなど) を設定していることを確認する必要もあります。

この要件には、緊急アクセスアカウントが含まれます。 詳細については、「 Microsoft Entra ID の緊急アクセス アカウントの管理を参照してください。

  • Microsoft では、Microsoft 365 管理センターで組織に適した MFA 方法を選択して有効にする詳細なガイダンスを提供しています。 Microsoft 365 MFA ウィザードに移動します
  • 実装を自分で実行し、Microsoft Entra ID Free を使用している場合は、セキュリティの既定値を有効にします。 セキュリティの既定値と条件付きアクセスは並行して使用できないことに注意してください。 詳細については、「 Microsoft Entra ID でのセキュリティの既定値を参照してください。
  • Microsoft Entra ID P1 または P2 ライセンスに投資している場合は、最初から、またはテンプレートを使用して条件付きアクセス ポリシーを作成できます。 ステップに従って、条件付きアクセス ポリシーを作成します
  • Microsoft Entra ID>Security>Authentication メソッド>User 登録の詳細 (Microsoft Entra ID P1 または P2 ライセンスが必要) に 移動して、管理者による認証方法の登録の進行状況を追跡します。 ユーザー登録の詳細に移動します。

リソース

要件: アラートへの応答は平均で 24 時間以下です

セキュリティ スコア ポイント: 20

パートナー センターに表示してから 24 時間以内にアラートをトリアージして対応し、1 時間以内に対応する必要があります。 この要件は、顧客テナントを迅速に保護し、財務上の損失を最小限に抑えるのに役立ちます。 応答時間は、パートナー センターにアラートが表示された時刻から、パートナー ユーザーがアラートを変更した時刻 (状態や理由コードの更新など) まで測定されます。 平均応答時間は、過去 30 日間のアクティビティに基づいて計算されます。

実装の手順

  • パートナー センターのセキュリティ連絡先が構成されていることを確認します。 既定では、このメール アドレスはアラート通知を受け取ります。 チケット 発行システムにフィードする共有メールボックスまたはメールボックスを使用できます。
  • 役割、責任、対応計画、連絡先情報を定義するインシデント対応プレイブックを維持します。
  • 各アラートの理由コードを指定します。 Microsoft は、お客様のフィードバックを使用して、生成されたアラートの有効性を測定します。

リソース

要件: セキュリティ連絡先を指定する

セキュリティ スコア ポイント: 10

クラウド ソリューション プロバイダー (CSP) パートナー テナントでセキュリティ関連の問題が発生した場合、Microsoft は問題を伝え、パートナー組織の指定されたセキュリティ連絡先に適切な手順を推奨できる必要があります。 その連絡先は、セキュリティ上の懸念をできるだけ早く軽減し、修復するために行動する必要があります。

パートナー センター内の特定の役割には、重要なセキュリティ関連のインシデントに対処するために必要な専門知識やリーチがない場合があります。 すべてのパートナーは、パートナー テナントのセキュリティ連絡先を更新する必要があります。

セキュリティ連絡先は、パートナー組織内のセキュリティ関連の問題に対して責任を負う個人またはグループです。

実装の手順

社内のセキュリティ インシデントへの対応を担当する個人またはグループのメール、電話番号、名前を入力します。

リソース

要件: すべての Azure サブスクリプションに支出予算がある

セキュリティ スコア ポイント: 10

顧客の Azure サブスクリプションの使用状況を追跡すると、顧客が Azure の使用状況を管理し、予想よりも高い料金を回避するのに役立ちます。 毎月の支出の期待について顧客と話し合い、サブスクリプションの支出予算を設定する必要があります。

顧客が構成済みの支出予算の 80% 以上を使用している場合に、通知を送信するように構成できます。 支出予算では、支出に上限は設定されません。 リソースのシャットダウンを計画したり、より高い請求を期待したりできるように、80% の使用量に達したときに顧客に通知することが重要です。

Note

新しいコマース エクスペリエンスを利用していて、支出予算を設定しているパートナーは、この要件に対するスコア ポイントを受け取ります。 従来のエクスペリエンスを利用しているパートナーはポイントを受け取りません。

実装の手順

顧客向けの Azure の支出予算を設定するを参照してください。

要件: 顧客テナントの管理者ロールを持つユーザーは、MFA を使用する必要があります

セキュリティ スコア ポイント: 20

顧客テナントの管理者ロールに MFA を要求すると、攻撃者がアカウントにアクセスすることが困難になります。 管理者ロールには、一般的なユーザーよりも高いアクセス許可があります。 これらのアカウントのいずれかが侵害された場合、組織全体が公開されます。

少なくとも、次のロールを保護します。

  • 全体管理者
  • 認証管理者
  • 課金管理者
  • 条件付きアクセス管理者
  • Exchange 管理者
  • ヘルプデスク管理者
  • セキュリティ管理者
  • SharePoint 管理者
  • ユーザー管理者

実装の手順

Customer MFA 統計に移動します。 このページでは、各顧客の MFA セキュリティ体制に関する重要な情報が強調表示されています。

  • 顧客: 顧客の名前。
  • MFA が有効になっている管理者: MFA が有効になっている顧客のテナント内の管理者の数。
  • MFA が有効になっている非管理者: MFA が有効になっている顧客のテナント内の管理者以外のユーザーの数。
  • 合計ユーザー数: 顧客のテナント内のユーザーの合計数。

Search ボックスを使用して、同じページで特定の顧客の統計情報を検索できます。

詳細な手順については、「 顧客の MFA セキュリティ体制を管理するを参照してください。